BlogNmap

Hackear como un profesional con el motor de secuencias de comandos de Nmap (NSE) para el reconocimiento

¡Bienvenidos de nuevo, mis tiernos hackers!

Aquellos de ustedes que han estado leyendo mis publicaciones aquí por un tiempo saben cuánto enfatizo el buen reconocimiento. Los piratas informáticos novatos a menudo se lanzan a un hack / exploit sin realizar un reconocimiento adecuado y fallan o quedan atrapados. Los piratas informáticos experimentados y expertos saben que el 70-80 por ciento de un pirateo bueno y exitoso depende de un reconocimiento exitoso y preciso.

Sé que lo he dicho antes, pero tengan paciencia mientras lo digo de nuevo para los recién llegados. NO HAY BALA DE PLATA que tenga éxito en todas las circunstancias. Mucho antes de que comenzáramos el pirateo, hemos pasado horas, días y tal vez meses haciendo reconocimientos. Si no está dispuesto a hacer eso, nunca tendrá éxito en este campo de actividad.

Nmap es una de las pocas herramientas con las que todo pirata informático debería estar familiarizado. Aunque no es perfecto, es excelente para el reconocimiento activo. Aunque desaconsejo el uso de Windows para la piratería, Nmap tiene una versión para Windows con una interfaz gráfica de usuario agradable llamada Zenmap. Puedes descargarlo aquí.

Motor de secuencias de comandos de Nmap (NSE)

He hecho un par de tutoriales sobre el uso de Nmap, pero una cosa que no he cubierto es el motor de secuencias de comandos integrado.

El motor de secuencias de comandos de Nmap es una de las funciones más potentes y, al mismo tiempo, más flexibles de Nmap. Permite a los usuarios escribir sus propios scripts y compartir estos scripts con otros usuarios con fines de redes, reconocimiento, etc. Estos scripts se pueden utilizar para:

  • Deteccion de redes
  • Detección de versiones de SO más sofisticada y precisa
  • Detección de vulnerabilidades
  • Detección de puerta trasera
  • Explotación de vulnerabilidades

En este tutorial, veremos los scripts que se han compartido y están integrados en Kali (escribiremos scripts en un tutorial futuro) y examinaremos cómo usarlos para realizar un reconocimiento exhaustivo de nuestro objetivo, para aumentar la posibilidad de éxito, y reducir las posibilidades de frustración … o peor.

Paso 1: Encienda Kali y abra una terminal

Como de costumbre, comencemos por encender Kali y abrir una terminal. Si no está utilizando Kali, sino una de las muchas distribuciones de piratería / seguridad, como Ventana negra de Buqtraq, Cebolla de seguridad, BackTrack u otro, no hay problema: Nmap está integrado en TODOS ellos. Realmente no puede tener una plataforma de seguridad / piratería sin Nmap.

Paso 2: busque los scripts de Nmap

Desde la terminal, busquemos los scripts de Nmap. Todos los guiones deben terminar en .nse (motor de secuencias de comandos nmap), por lo que podemos encontrar las secuencias de comandos utilizando el comando de localización de Linux con el comodín * .nse. Eso debería encontrar todos los archivos que terminan en .nse.

Como puede ver en la captura de pantalla anterior, nuestro terminal muestra cientos de scripts de Nmap.

Paso 3: encontrar scripts de análisis de vulnerabilidades

Entre los más útiles para nosotros se encuentran los scripts de escaneo de vulnerabilidades. Estos scripts generalmente están diseñados para encontrar una vulnerabilidad específica o un tipo de vulnerabilidad que luego podemos volver más tarde y explotar. Para localizar esos scripts que podemos usar para el escaneo de vulnerabilidades, podemos escribir:

Como puede ver, devolvió algunos scripts de escaneo de vulnerabilidades. He resaltado uno que quiero usar a continuación, a saber smb-check-vulns.nse. Este script comprobará el sistema para ver si tiene alguna de las vulnerabilidades conocidas de SMB, como MS08-067.

Paso 4: ejecutar el script

La sintaxis básica para ejecutar estos scripts es la siguiente:

  • nmap –script

Intentemos ejecutar el script de comprobación de vulnerabilidades de SMB en un host de LAN interno.

  • kali> nmap –script smb-check-vulns-nse 192.168.1.121

Cuando lo hacemos, podemos ver que devuelve algunos errores y sugiere que agreguemos –script-args = inseguro = 1 a nuestro mando. Lo hice a continuación y, en este caso, agregué -p445 para que la secuencia de comandos se centre solo en el puerto 445 de SMB.

  • kali> nmap –script-args = unsafe = 1 –script smb-check-vulns.nse -p445 192.168.1.121

Ahora, cuando ejecuto el comando, obtengo resultados mucho más útiles.

Como puede ver, me dice que MS08-067 es vulnerable, ¡así que ahora sé que puedo usar ese módulo en Metasploit para explotar ese sistema!

Paso 5: obtener ayuda con un script

Con estos cientos de scripts, es posible que necesitemos ayuda para determinar qué hacen y cómo funcionan. Por ejemplo, si nos desplazamos hacia abajo hasta la sección “http” de los scripts, veremos un script llamado:

  • http-vuln-cve2013-0156.nse

Para determinar qué hace este script, podemos recuperar su archivo de ayuda escribiendo:

  • nmap -script-help http-vuln-cve2013-0156.nse

Cuando lo hagamos, recuperaremos su archivo de ayuda como el que se muestra a continuación.

Tenga en cuenta que este script está diseñado para encontrar la vulnerabilidad CVE2013-0156, que es una vulnerabilidad en Ruby on Rails. Ruby on Rails es un marco de diseño web de código abierto muy popular que está detrás de millones de aplicaciones web impulsadas por bases de datos, por lo que es probable que esta vulnerabilidad todavía esté disponible en miles de sitios web. ¡Feliz cacería!

El motor de secuencias de comandos de Nmap es un elemento poderoso en nuestro arsenal de herramientas de piratería que se puede adaptar a una multitud de tareas. En publicaciones futuras, exploraré más de sus capacidades y le mostraré cómo escribir sus propios scripts de Nmap. ¡Así que sigan regresando, mis tiernos hackers!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar